Area Commerciale & Industriale

I prodotti AKRON C4SEC sono progettati per consentire all'utente di connettere in modo sicuro un PC Client a una rete. La connessione viene stabilita attraverso una VPN proprietaria su una rete pubblica (internet) con assoluta sicurezza. Di conseguenza, l'Utente è in grado di raggiungere tutti i servizi disponibili all'interno della rete protetta (voce, videoconferenza, condivisione di file, posta elettronica, ecc.) in un approccio più sicuro e controllato.

La soluzione è in grado di integrarsi con qualsiasi infrastruttura di sicurezza informatica esistente garantendo la conformità con le caratteristiche e le politiche di sicurezza del sito, senza richiedere alcuna personalizzazione o modifica delle applicazioni ivi presenti ed operative.

PUNTI CHIAVE

I prodotti della famiglia Shield sono un'innovazione nell'attuale mercato della sicurezza informatica..

I punti principali sono:

  • Protezione delle comunicazioni tramite solidi algoritmi crittografici

  • Superamento delle vulnerabilità di distribuzione delle chiavi con meccanismi "key agreement"

  • Capacità di interfacciarsi con servizi comuni (VoIP, VTC, condivisione di file, posta elettronica, ecc.) disponibili in qualsiasi infrastruttura di rete

  • Isolamento e capacità di difesa del sistema client

  • Consumi energetici contenuti (alimentazione tramite USB)

  • Elevata portabilità per consentire un semplice utilizzo da remoto

Oltre ad aumentare la sicurezza della rete, è anche possibile ridurre i costi dell'infrastruttura di rete bypassando i sistemi costosi, spesso inefficienti, per la sicurezza dell'intero sistema.

CAPACITA OPERATIVE

Ecco elencate le capacità operative:

  • Identificazione dell'utente attraverso un token hardware

  • Autenticazione con Crypto-Hardware

  • Rinnovo automatico in ogni sessione delle chiavi crittografiche

  • Crittazione del traffico dati sul Crypto-Hardware con chiavi crittografiche sicure e sempre diverse per impedire la comprensione dei possibili dati filtrati durante il trasferimento.

Le funzionalità del sistema fornite garantiscono gli aspetti di sicurezza standard:

  • Identificazione

  • Autenticazione

  • Access Control

Durante la fase di trasferimento sono garantiti:

  • Confidenzialità delle informazioni

  • Integrità delle informazioni

  • No Rejection

RISPOSTA ALLE MINACCE

I sistemi della famiglia Shield nel suo complesso risponderanno alle minacce elencate qui:

Masquerade

Impossibilità, per un hacker, di impersonare un’identità falsa. Nel sistema ogni utente sarà sempre identificato con una strong authentication e tutta la sessione di comunicazione dipenderà dall’esito delle fasi di identificazione, autenticazione e key agreement.

Spoofing a Livello Applicativo e a Livello IP, TCP e UDP

Sarà impossibile un’alterazione dell’identità a livello applicativo o IP, TCP e UDP. Questo perché una qualunque alterazione di un pacchetto o datagramma sulla rete renderà la comunicazione incomprensibile, in quanto non decifrabile, quindi i pacchetti alterati verranno automaticamente scartati dal sistema. Inoltre, essendo i pacchetti cifrati in partenza, sarebbe impossibile per un hacker individuare i punti esatti dove modificare le informazioni.

Replay

In un attacco di tipo replay l’hacker cattura dei dati sulla rete per poi ritrasmetterli uguali in un secondo momento e ricevere le risposte desiderate. Con il sistema crittografico in oggetto, ogni dato sulla rete sarà trattato con una cifratura ad altissima casualità. Quindi, un dato sempre uguale inviato n volte apparirà n volte diverso sullo stesso collegamento di rete, ragion per cui un possibile attacco replay risulterà inutile, in quanto i dati inviati una i-ema volta saranno indecifrabili al destinatario.

Man In the Middle

Sarà impossibile effettuare un attacco Man In the Middle grazie alla modalità key agreement implementata nel sistema crittografico.

Sniffing dei Dati

Tutti i dati sulla rete viaggeranno cifrati con un algoritmo di cifratura robusto e con chiavi crittograficamente sicure con un alto grado di caoticità. Anche nel caso in cui venissero catturate informazioni sulla rete, queste non sarebbero in alcun modo decifrabili.

Furto Fisico

Impossibilità, per un hacker, qualora venisse in possesso del PC Client di compromettere la riservatezza e l’integrità dei dati.